Virtualizando para Aprender: Virtual Box OSE-GPL sobre Ubuntu

En estos días estuve buscando información sobre virtualización en VirtualBox, el objetivo principal es poder crear maquinas virtuales para poder practicar mucho mas sobre sistemas Linux y BSD.

vitu

Aunque es posible instalar distintos sistemas de vitualización he decidido inclinarme en este momento por virtualbox y en especial la versión OSE GNU o de Software Libre. Aunque las versiones de virtualbox no libres (pero si gratis) tienen mayores características aunque mas orientadas a sistemas empresariales, no es superior a la versión GPL y si la idea es promocionar el software libre, debería utilizar software libre (aunque lamentablemente esto no siempre es posible, pero lo sera :-)). Actualmente podemos bajar una version mas reciente desde los CVS aunque no es estable, deberia funcionar igual o mejor que las versiones no libres.

En esta ocasion solo vamos a trabajar con la version libre que se encuentra en los repositorios de Ubuntu o de cualquier distro, hace un tiempo lo vengo probando y funciona muy bien, nada que envidiar, hasta he logrado con los guest additions en mi maquina virtual una resolucion de 1680×1050, conexion con internet perfecta, sonido de 10, y un rendimiento (con solo 256 mb de ram virtuales) supremo inclusive escuchando musica, mirando videos y navegando a la vez.

pantallazo-11¡Que Nivel, con esto para necesitamos software privativo!


Objetivos a lograr con un sistema virtual:

* Realizar una instalación y configuración completa de Ubuntu 8.04 para poder hacer tutoriales y videotutoriales.

* Realizar una instalación de OpenBSD y su posterior configuración. (me gustaría instalarlo en mi notebook)

* Realizar pruebas sobre Linux que podrían ser potencialmente peligrosas para mi sistema personal.

* Y aunque también se podrían instalar sistemas windows, no es uno de mis objetivos, pero podría ser útil en algún momento (espero que no :-P)

¿Qué es VirtualBox?

Sun xVM VirtualBox es un software de virtualización para arquitecturas x86 que fue desarrollado originalmente por la empresa alemana innotek GmbH, pero que pasó a ser propiedad de la empresa Sun Microsystems en febrero de 2008 cuando ésta compró a innotek. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como “sistemas invitados”, dentro de otro sistema operativo “anfitrión”, cada uno con su propio ambiente virtual. Por ejemplo, se podrían instalar diferentes distribuciones de Linux en un VirtualBox instalado en Windows XP o viceversa.

Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp , Windows, y Solaris/OpenSolaris, y dentro de éstos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows, Solaris, MS-DOS y muchos otros.

La aplicación fue inicialmente ofrecida bajo una licencia de software privado, pero en enero de 2007, después de años de desarrollo, surgió VirtualBox OSE (Open Source Edition) bajo la licencia GPL 2. Actualmente existe la versión privada, VirtualBox, que es gratuita únicamente bajo uso personal o de evaluación, y esta sujeta a la licencia de “Uso Personal y de Evaluación VirtualBox” (VirtualBox Personal Use and Evaluation License o PUEL) y la versión Open Source, VirtualBox OSE, que es software libre, sujeta a la licencia GPL.

En comparación con otras aplicaciones privadas de virtualizacion, como VMware Workstation o Microsoft Virtual PC, VirtualBox carece de algunas funcionalidades, pero provee de otras como la ejecución de maquinas virtuales de forma remota, por medio del Remote Desktop Protocol (RDP), soporte iSCSI.

En cuanto a la emulación de hardware, los discos duros de los sistemas invitados son almacenados en los sistemas anfitriones como archivos individuales en un contenedor llamado Virtual Disk Image, incompartible con los demás software de virtualización.

Otra de las funciones que presenta es la de montar imágenes ISO como unidades virtuales de CD o DVD, o como un disco floppy.

pantallazo2

Instalación de Vitualbox OSE

Este tuto funciona para cualquiera de las versiones de Ubuntu y sus hermanos (Xu-Ku-Edu-etc), también debería funcionar en otros sistemas como Debian, tal solo es cuestión de probar cualquier cosa me avisan y actualizo el tutorial.

1- Lo primero que hacemos es ir a
Sistema → Administración → Orígenes de Software y hacemos un clic en  Software Libre mantenido por la Comunidad (universe) que se encuentra en la etiqueta Software de Ubuntu.


2- Ahora actualizamos nuestro sistema:

sudo apt-get update 

3- Instalamos VirtualBox OSE:

sudo apt-get install virtualbox-ose virtualbox-ose-source 

4-Si no instalamos antes, debemos instalar el module-assistant

sudo apt-get install module-assistant 

5- Ahora podemos terminar de configurar el modulo del kernel de VitualBox OSE.

sudo m-a prepare 
sudo m-a a-i virtualbox-ose 
sudo modprobe vboxdrv 

6- Cargamos el modulo en nuestro sistemas de modulos

sudo gedit /etc/modules 

Y Agregamos al archivo:

vboxdrv

7- Añadimos nuestro usuario en el grupo de usuarios de virtualbox

sudo adduser (tu nombre de usuario) vboxusers 

Con estos pasos ya deberíamos tener nuestro virtualbox, para acceder hacemos Aplicaciones → Herramientas de Sistema → VirtualBox

Hoy llegamos hasta aqui, en otra ocasion continuamos con los guest addition que le permitiran explotar la virtualizacion al maximo. Les dejo unas imagenes de mis maquina virtuales.

opIniciando OpenBSD

ubuntuA Full con Ubuntu 8.04

Fuente:
http://phorolinux.com/
http://elpayomalo.blogspot.com

Criptografia y Números Pseudoaleatorios en OpenBSD

En estos dias en la materia Simulacion estuvimos aprendiendo sobre generacion de Numeros Aleatorios o Pseudoaletorios, e investigando un poco sobre OpenBSD encontre para que sirven estos famosos numeros pseudoaletorios (sin contar las simulaciones), espero les guste:
––El “mantra” de cualquier buen ingeniero de seguridad es : «La seguridad no es un producto, sino un proceso.» Es algo más que diseñar criptografía fuerte en un sistema; es diseñar el sistema por completo de manera que todas las medidas de seguridad, incluyendo la criptografía, funcionen al unísono.——

— Bruce Schneier, autor de “Applied Cryptography”.

¿Por qué incluimos criptografía?

En dos palabras: porque podemos.

El proyecto OpenBSD está ubicado en Canadá.

La Lista sobre Controles a la Exportación de Canadá no impone ninguna restricción significativa a la exportación de software criptográfico, y es incluso más explícita sobre la exportación de software de libre disponibilidad. Marc Plumb ha realizado un estudio para comprobar las leyes sobre criptografía.

Gracias a este detalle, el proyecto OpenBSD ha integrado criptografía en muchas partes del sistema operativo. Una condición sine qua non que exigimos del software criptográfico que usamos es que sea de dominio público y con licencias decentes. No hacemos uso directo de criptografía con patentes restrictivas. También exigimos que provenga de países con leyes sobre la exportación útiles para nosotros, ya que no deseamos quebrantar las leyes de ningún país. Los componentes criptográficos que usamos hoy en día fueron escritos en Argentina, Australia, Canadá, Alemania, Grecia, Noruega, y Suecia.

Cuando creamos revisiones de las versiones de OpenBSD, las versiones preliminares (snapshots), construimos los binarios para éstas en países libres, para asegurarnos de que todo el código fuente y binario que ponemos a disposición de los usuarios esté libre de toda sospecha. En el pasado hemos compilado nuestras versiones binarias en Canadá, Suecia y Alemania.

OpenBSD incluye Kerberos V. El código base que usamos es el de la versión exportable de Heimdal, de Suecia. Hemos ampliado nuestro código fuente del entorno gráfico X11 para usar Kerberos.

VPNC TEST PARTNER OpenBSD fue el primer sistema operativo que incluyó IPsec. Hemos incluido IPsec desde el lanzamiento de OpenBSD 2.1 en 1997. Nuestra implementación de IPsec integrada en el núcleo, con aceleración de hardware basada en una variedad de tarjetas, y nuestro dæmon libre ISAKMP, se usa como una de las máquinas para las pruebas de conformidad de IPsec realizadas por VPNC.

La criptografía es hoy un importante medio para mejorar la seguridad en un sistema operativo. La criptografía que se utiliza en OpenBSD se puede clasificar según varios aspectos, descritos en esta página.

OpenSSH

Desde la versión 2.6, OpenBSD contiene OpenSSH, una versión de ssh totalmente libre y sin gravámenes de patentes. OpenSSH interaccionaba con la versión 1 de ssh y además añadía muchas características:

  • todos los componentes de naturaleza restrictiva (o sea, patentes; veáse ssl(8)) habían sido eliminados directamente del código fuente; cualquier componente bajo licencia o patentado usaba bibliotecas externas;
  • había sido actualizado para dar soporte al protocolo 1.5 de ssh;
  • contenía además soporte para autenticación y pases de tickets con Kerberos;
  • incluía soporte para autenticación con «contraseña de uso de una sola vez» (one-time password) con skey(1).

Dicho brevemente, tomamos una versión de ssh bajo licencia libre y la «OpenBSD-izamos». Un año más tarde, extendimos OpenSSH para que también incluyera el protocolo SSH 2. El resultado fue el soporte para los 3 protocolos principales de SSH: 1.3, 1.5 y 2.0.

Generadores de números pseudoaleatorios

Un generador de números pseudoaleatorios (PRNG, Pseudo Random Number Generator) provee a las aplicaciones con una fuente de números que tienen ciertas propiedades importantes para la seguridad del sistema:

  • Debería ser imposible que un extraño pudiera predecir la salida del generador de números aleatorios, incluso si conoce la salida anterior.
  • Los números generados no deberían tener patrones que se repitieran, lo que quiere decir que el PRNG debería tener una longitud de ciclo muy larga.

Un PRNG es, por lo general, un algoritmo en el que los mismos valores iniciales producirán las mismas secuencias de salida. En un sistema operativo multiusuario existen muchos recursos que permiten alimentar el PRNG con datos aleatorios. El núcleo de OpenBSD usa el interruptor de tiempo del ratón, las señales de interrupción de datos de la red, las señales producidas entre diferentes pulsaciones de teclado y la información de E/S del disco, para alimentar la entropía. Los números aleatorios están disponibles para las rutinas del núcleo y se exportan mediante dispositivos a programas en los directorios de usuario.

Hasta el momento, los números aleatorios se usan en las siguientes partes:

  • Asignación dinámica de sin_port en bind(2).
  • PIDs de procesos.
  • IDs de datagramas de IP.
  • IDs de transacción de RPC (XID).
  • IDs de transacción de NFS RPC (XID).
  • IDs de requerimiento de DNS.
  • Números de generación de I-nodos (ver getfh(2) y fsirand(8)).
  • Perturbaciones de tiempo en traceroute(8).
  • Nombres temporales más robustos para mktemp(3) y mkstemp(3).
  • Aleatoriedad añadida al valor TCP ISS para la protección contra ataques de «falseamiento de direcciones» (spoofing).
  • Relleno aleatorio en los paquetes esp_old de IPsec.
  • Generación de «sales» para los distintos algoritmos de las contraseñas.
  • Generación de retos S/Key falsos.
  • En isakmpd(8), proveer pruebas vivas de intercambios de claves.

randomness2

Funciones de resumen criptográfico (hash functions)

Una función de resumen criptográfico comprime sus datos de entrada en una cadena de tamaño constante. Para una función de resumen criptográfico no es factible encontrar:

  • dos entradas que tengan la misma salida (resistencia a la colisión);
  • una entrada diferente para una entrada dada con la misma salida (resistencia a 2a preimagen).

MD5, SHA1 y RIPEMD-160 se usan en OpenBSD como funciones de resumen criptográfico, v.g.:

  • En S/Key(1) para proveer contraseñas de uso de una sola vez.
  • En IPsec(4) e isakmpd(8) para autenticar el origen de los datos de los paquetes y asegurar la integridad de los paquetes.
  • Para las contraseñas MD5 de estilo FreeBSD (no activadas por definición), véase passwd.conf(5)
  • En libssl para la firma digital en los mensajes.

Transformaciones criptográficas

Las transformaciones criptográficas se usan para cifrar y descifrar datos. Éstas son comúnmente utilizadas con una clave de cifrado para cifrar datos, y con una clave de descifrar para descifrarlos. La seguridad de una transformación criptográfica debería descansar sólo en el material de la clave.

OpenBSD provee transformaciones como DES, 3DES, Blowfish y Cast para el núcleo del sistema y los programas en directorios de usuario, y se usan en muchas partes, como por ejemplo:

  • En libc para crear contraseñas con Blowfish(3). Véanse también las ponencias de USENIX sobre este tema.
  • En IPsec(4) para proveer confidencialidad en la red.
  • En isakmpd(8) para proteger los intercambios en los que se negocie material de clave IPsec.
  • En AFS para proteger los mensajes que pasan por la red, dando confidencialidad para el acceso remoto a los sistemas de archivos.
  • En libssl para dejar que las aplicaciones se comuniquen mediante el protocolo de facto criptográficamente seguro, SSL.

Se buscan criptógrafos internacionales

Nuestro proyecto necesita personas que trabajen en estos sistemas. Si algún criptógrafo, que no sea estadounidense y que cumpla los requisitos que se han enumerado en esta página, está interesado en ayudar con criptografía integrada en OpenBSD, puede contactar con nosotros.

Textos Interesantes

The Design of the OpenBSD Cryptographic Framework.
Usenix 2003, por Angelos D. Keromytis, Jason L. Wright, y Theo de Raadt.
Ponencia.

Cryptography in OpenBSD: An Overview.
Usenix 1999, por Theo de Raadt, Niklas Hallqvist, Artur Grabowski, Angelos D. Keromytis, Niels Provos.
Ponencia y diapositivas.

Fuente: http://www.openbsd.org

Full Circle 23

Nueva Full Circle para descargar, continua con el curso para c, entrevistas a los Motus y un buen tuto sobre la Consola o shell, imperdible

* Command and Conquer – Troubleshooting.
* How-To : Program in C – Part 7, Web Development – Part 4, and Spreading Ubuntu – Part 2.
* My Story – Becoming An Ubuntu User
* Book Review – How To Be A Geek Goddess
* MOTU Interview – Steve Stalcup
* Top 5 – Task Managers
* PLUS: all the usual goodness…

Descargar: http://fullcirclemagazine.org/issue-23/

Debian Lenny: Escritura/Lectura en particiones NTFS

Al terminar de instalar mi nuevo sistema Debian Lenny en mi notebook, me encontre con la dificultad de no poder acceder a  mi particion NTFS, donde tenia musica, videos y documentos. Al ser usuario de Ubuntu en mi desktop, no tuve inconvenientes desde un principio al utilizar mis particiones ntfs, ya que ubuntu trae por defecto el driver ntfs-3g, pero con Debian es diferente ya que debemos instalar este famoso driver para poder trabajar con NTFS a full.

NTFS-3G es un controlador estable de NTFS para Linux, Mac OS X, FreeBSD, BeOS y Haiku . Al contrario que el driver NTFS incluido en el kernel de Linux, tiene muy pocas limitaciones en cuanto a la escritura de archivos: permite crear, renombrar, mover o borrar ficheros de cualquier tamaño en particiones NTFS, con la excepción de ficheros comprimidos por NTFS o cifrados.

NTFS-3G todavía no puede modificar ACLs ni permisos.

A partir de la versión 2.6 del kernel de Linux, NTFS-3G monta las particiones NTFS usando el módulo de espacio de usuarioFUSE“.

Bueno una vez que sabemos de que se trata vamos a instalarlo, como ya esta en los repositorios de Lenny no hace falta agregar nuevos repos.

Entonces simplemente abrimos una consola:

Acuerdense que el numeral # significa de deben ejecutar el comando como root

#apt-get install ntfs-3g

Ahora ya esta instalado, luego ejecutamos:

# fdisk -l

entonces vamos a tener una lista de nuestras particiones, como esta

Disposit. Inicio    Comienzo      Fin      Bloques  Id  Sistema
/dev/sda1   *           1        3187    25599546    7  HPFS/NTFS
/dev/sda2            3188        6375    25607610    7  HPFS/NTFS
/dev/sda3            6376       19457   105081165    f  W95 Ext’d (LBA)
/dev/sda5            6376       16817    83875333+   7  HPFS/NTFS
/dev/sda6           16818       17072     2048256   82  Linux swap / Solaris
/dev/sda7           17073       19457    19157481   83  Linux

Como podemos ver tenemos que varias particions NTFS, entonces ahora las agregamos en el FSTAB con:

#sudo gedit /etc/fstab 

y lo modificamos de la siguiente forma, agregando nustras particions NTFS:
/dev/sda5   /media/Descargas    ntfs-3g  umask=000    0    1
/dev/sda1  /media/Otro                 ntfs-3g  umask=000 0 1

Donde Descargas y Otro son las carpetas que le asigne a mis particiones sda5 y sda1 que son particiones ntfs.

Guardamos y:

#modprobe fuse
#umount -a
#mount -a

Para montar nuestras particiones y ya deberiamos poder escribir en nuestras particiones

Bueno si siguien con dudas les recomiendo mi tuto o recopilacion de informacion sobre Montado de Particiones y FSTAB, (esta info y otras voy a agregar al tuto para ir actualizando segun aprenda mas sobre esto)

Fuente:

Claudio Ramirez (el fue quien me aconsejo probar esto y tenia razón, :-P)
http://buggatux.blogspot.com

Criptografía y la Informática

La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y es empleada frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.

Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología, que a su vez engloba tanto las técnicas de cifrado, es decir la criptografía propiamente dicha, como sus técnicas complementarias, entre las cuales se incluye el criptoanálisis, que estudia métodos empleados para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.

Maquina Enigma utilizada por los alemanes en la 2da Guerra Mundial

Finalidad

La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito.

Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de información, pero en puridad, esta técnica no se considera criptografía, sino esteganografía. Por ejemplo, mediante la esteganografía se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografía no tiene porqué ser un método alternativo a la criptografía, siendo común que ambos métodos se utilicen de forma simultánea para dificultar aún más la labor del criptoanalista.

En la actualidad, la criptografía no sólo se utiliza para comunicar información de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.

Maquina de Lorenz utilizada por las altos rangos en la 2da Guerra Mundial

Criptografia e Informatica

La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de “encripción” y la autenticidad con técnicas denominadas de “firma digital”, aunque la solución de ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encripción y desencripción.
El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado.
La seguridad, en general, se considera como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizados. El hecho de que gran parte de actividades humanas sean cada vez más dependientes de los sistemas computarizados, hace que la seguridad desempeñe una función protagónica.

La diferencia entre Criptografía y seguridad informática puede ilustrarse así:

En un modelo criptográfico típico, existen dos puntos: “a” y “b”, que se consideran fiables y, entre ellos, se transmite información mediante un canal no fiable. La Criptografía se ocupa de los problemas relacionados con la transmisión confidencial y segura por el medio no fiable, en tanto la seguridad informática se ocupa de asegurar la fiabilidad de los nodos “a” y “b”.

La Criptografía se divide en dos grandes ramas, la Criptografía de clave privada o simétrica y la Criptografía de clave pública o asimétrica. La primera se refiere al conjunto de métodos que permiten una comunicación segura entre las partes siempre que, con anterioridad, se intercambie la clave correspondiente, que se denomina clave simétrica. La simetría se refiere a que las partes tienen la misma llave, tanto para cifrar como para descifrar.

Criptografía simétrica

La Criptografía simétrica, se ha implementado en diferentes tipos de dispositivos: manuales, mecánicos, eléctricos, hasta llegar a las computadoras, donde se programan los algoritmos actuales. La idea general es aplicar diferentes funciones al mensaje que se desea cifrar de modo tal, que sólo conociendo la clave, pueda descifrarse. Aunque no existe un tipo de diseño estándar, tal vez, el más popular es el de Fiestel,5 que realiza un número finito de interacciones de una manera particular, hasta que finalmente el mensaje es cifrado. Este es el caso del sistema criptográfico simétrico más conocido: DES (Data Encryption Standard).

Este último, el DES, es un sistema criptográfico que toma como entrada un bloque de 64 bits del mensaje y lo somete a 16 interacciones. Su clave de 56 bits, en la práctica tiene 64 bits, porque a cada conjunto de 7 bits se le agrega un bit que puede utilizarse para establecer la paridad. DES tiene 4 modos de operación: ECB (Electronic Codebook Mode) para mensajes cortos, de menos de 64 bits, CBC (Cipher Block Chaining Mode) para mensajes largos, CFB (Cipher Block Feedback) para cifrar bit por bit o byte por byte y el OFB (Output Feedback Mode) con el mismo uso, pero que evita la propagación de errores.7-11

Hasta el momento, no se ha podido romper el sistema DES mediante la deducción de la clave simétrica a partir de la información interceptada; sin embargo, con un método de fuerza bruta, la prueba de alrededor de 256 posibles claves, pudo descifrarse DES en enero de 1999.5 Ello implica que, es posible obtener la clave del sistema DES en un tiempo relativamente corto; así, se ha vuelto inseguro para propósitos de alta seguridad. La opción que se ha tomado para sustituir a DES es el cifrado múltiple, que aplica varias veces el mismo algoritmo para fortalecer la longitud de la clave y que ha tomado forma como nuevo sistema para el cifrado y se conoce actualmente como triple-DES o TDES.

Criptografía de clave pública o asimétrica

La Criptografía de clave pública o asimétrica, también denominada RSA por las siglas de los apellidos de sus inventores Rivest Shamir y Adelman, es por definición aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se llama clave pública y otra para descifrar que es la clave privada. El nacimiento de la Criptografía asimétrica ocurrió como resultado de la búsqueda de un modo más práctico de intercambiar las llaves simétricas.

Fuentes:

http://www.bvs.sld.cu
http://es.wikipedia.org
http://www.inixa.com

El Sistema Linux mas pequeño del Mundo

Impresionante sistema embebido basado en Linux, y aunque no es Hardware Libre, imaginanse lo que se puede hacer con unos componentes y un gran sistema operativo.

PicoTux es el nombre de éste minúscilo ordenador con Linux integrado con unas dimensiones de tan solo 35×19×19 milímetros.

Está basado en un procesador ARM7 corriendo a 55 MHz ejecutando un kernel uClinux 2.4.27 y usa la shell Busybox 1.0. Dispone de una conexión Ethernet 10/100 y un puerto série de hasta 230.400 baudios. Se alimenta con tan solo 3,3 Voltios y necesita unos 250 mA para funcionar. Podeis ver las especificaciones completas aqui

El Sistema Operativo utilizado para hacer funcionar el hardware es uClinux 2.4.27 big endian. Con respecto a las solicitudes, además del shell  BusyBox 1.0, también está presente un servidor Web y un servicio Telnet. Por el sistema de archivos Picotux 100 utiliza CRAMFS, JFFS2 y NFS (Sistema de archivos de red). Incluso el sistema de desarrollo tiene mucho que ofrecer; GCC 3.4.4 para C / C + + y Fortran compilador, binutils 2.15 y Bibliotecas uClibc 0.9.26.

Por supuesto que es un sistema muy limitado, pero es que justamente el objetivo es que sea pequeño y eso en algunos lugares y situaciones especiales puede ser una ventaja y con lo que tiene alcanza.

Fuente:

http://www.bricogeek.com
http://www.kabatology.com

Smalltalk, un mundo de objetos para Rato!

byte_smalltalk1

Aunque algunos digan que Smalltalk ha muerto o que simplemente es para algunos super-raros, no Señores.

Smalltalk vuelve con mas fuerza, gracias a Seaside y Squeak, (y aunque Oscar B. y Mario P. digan que es una opinion, yo creo que es mas que una Afirmación, es una Profecia :-P)

Bueno saliendo de la locura, voy a compartir mis apuntes de Smalltalk, Prolog y Parafigmas de Programacion, con ustedes a pedido de unos compañeros de curso.

-Teoria de Paradigmas de Programacion (OOP, Funcional, Logico)
Estos tres son el mismo archivo, los puse juntos
-Guia de Ejercicios Resuelta.
-Ejercicios de Libros y Apuntes.
-Finales Practicos.
Prolog
-Ejercitacion de Prolog.

Espero les guste y si link esta roto avisen por favor a traves de los comentarios.

Dedicado a los Puristas!

Flisol 2009 en Todo Lationoamerica y Para Vos!

¿Qué es el Flisol?

El Festival Latinoamericano de Instalación de Software Libre (FLISoL) es el evento de difusión de Software Libre más grande en Latinoamérica. Se realiza desde el año 2005 y su principal objetivo es promover el uso del software libre, dando a conocer al público en general su filosofía, alcances, avances y desarrollo.

Para tal fin, las diversas comunidades locales de software libre (en cada país, en cada ciudad/localidad), organizan simultáneamente eventos en los que se instala, de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes. Además, en forma paralela, se ofrecen charlas, ponencias y talleres, sobre temáticas locales, nacionales y latinoamericanas en torno al Software Libre, en toda su gama de expresiones: artística, académica, empresarial y social.

¿Quién lo organiza?

La Comunidad de Software Libre en Latinoamérica, conformada por personas y grupos de diversa índole, con el apoyo de otras entidades, principalmente educativas, y algunos patrocinadores de los eventos en cada localidad.

¿A quién está dirigido el evento?

El evento está dirigido a todo tipo de público: estudiantes, académicos, empresarios, trabajadores, funcionarios públcios, entusiastas y aun personas que no poseen mucho conocimiento informático.

¿Cuánto cuesta el evento?

La asistencia al evento es totalmente libre y gratuita.

¿Qué beneficios obtengo asistiendo?

Tendrás la oportunidad de instalar software libre en tu computadora, apreciar qué es una real y segura alternativa a otros modelos de desarrollo y distribución de software.

Informarte sobre la filosofía, cultura y organización alrededor del mismo.
Conocer las experiencias, desarrollos e investigaciones de grupos y entidades en torno al Software Libre, tanto a nivel local como nacional e internacional.

Tal vez encuentres una alternativa/solución en software libre para ti, tu empresa, colegio, universidad e, incluso, para tu gobierno.

Podrás aclarar tus dudas acerca de los temas relacionados y, quizás encuentres en el software libre, una alternativa de investigación, empleo y desarrollo tecnológico.

Flisol en Resistencia, Chaco, Argentina: el 25 de Abril en French 414 UTN FRRE Casa Central, desde la Mañana los esperamos, trae tu compu o notebook y te vamos a ayudar a instalar cualquier distribuición que quieras probar, ademas de programas de software libre.

NO TE LO PIERDAS

http://flisol.net/

¿Quién es Alan Kay?

Hoy voy a compartir con ustedes el ídolo de Mario Piz, Alan Kay, un hombre de otra época,y otro tiempo, uno de los Padres del Paradigma Orientado a Objetos, inventor de Smalltalk, Visionario de la Dynabook o OLPC actual, Inventor de la Interfaces Gráficas de Usuario, que mas se puede decir de un gran hombre, a si que además toca la guitarra, bueno les dejo un poco de info sobre el, ah si otra cosa actualmente esta desarrollando Software Libre, que tal?

Alan Kay, nacido el 17 de mayo de 1940, es un informático estadounidense, conocido por su trabajos pioneros en la programación orientada a objetos y el diseño de sistemas de interfaz gráfica de usuario (GUI en inglés). Actualmente es profesor adjunto de Informática en la Universidad de California, profesor visitante en la Universidad de Kyoto, y profesor adjunto en el Instituto Tecnológico de Massachusetts (MIT). También es presidente y fundador del Viewpoints Research Institute.

Inicios y Trabajo

Originario de Springfield, Massachusetts, Kay consiguió licenciarse en Matemáticas y Biología Molecular de la Universidad de Colorado, y el grado de Maestro y Doctorado de la Universidad de Utah. En la Universidad de Utah en los sesenta, Kay trabajó con Ivan Sutherland en aplicaciones gráficas pioneras, incluyendo Sketchpad. Durante esas fechas también trabajó como guitarrista profesional de jazz.

Kay entró a trabajar en el Centro de Investigación de Palo Alto (PARC – Palo Alto Research Center) de Xerox en 1970. En los setenta fue uno de los miembros principales del centro, desarrollando prototipos de estaciones de trabajo en red, usando el lenguaje de programación Smalltalk. Estas invenciones fueron posteriormente comercializadas por Apple en el Apple Macintosh.

Kay, junto a algunos compañeros en PARC y otros predecesores del Norwegian Computing Centre, es uno de los padres de la Programación Orientada a Objetos. Creó el Dynabook que definió la base de los ordenadores portátiles y los Ordenadores Pizarra actuales, también es considerado por algunos como el arquitecto de los sistemas modernos de ventanas interfaz gráfica de usuario.

Después de 10 años en Xerox PARC, Kay trabajo como Jefe Científico en Atari durante tres años.

Trabajo reciente y reconocimiento

A partir de 1984, Kay trabajó en Apple Computer hasta que Steve Jobs cerró el departamento de I+D. A continuación se unió a Walt Disney Imagineering y continuó hasta que Disney cerró el departamento en el que se encontraba. Posteriormente Kay trabajó con un equipo en Applied Minds, entonces entró a trabajar en Hewlett-Packard hasta que HP abandonó el equipo Advanced Software Research el 20 de julio de 2005. Actualmente, Kay es uno de los fundadores del Viewpoints Research Institute.

Desarrollo de Squeak y Croquet

Kay colaboró en la creación de Squeak, el entorno para la creación y experimentación multimedia en 1995 mientras todavía continuaba en Apple y todavía sigue colaborando con el proyecto. Más recientemente comenzó, junto con David A. Smith, David P. Reed, Andreas Raab, Rick McGeer, Julian Lombardi, y Mark McCahill, el proyecto Croquet, que busca ofrecer un entorno 3D en red de fuente abierta para el desarrollo colaborativo.

Portátil 100 dólares

Kay colabora como persona destacada en el proyecto del Portátil de 100 dólares presentado en noviembre de 2005 por los laboratorios de investigación del MIT. Este proyecto tiene como objetivo dotar a los estudiantes de países en vías de desarrollo de portátiles que ayuden en el proceso de educación.

alan

Premios y reconocimientos

En 2001 Alan Kay recibió el UdK 01-Award en Berlín, Alemania por ser pionero en las interfaces gráficas de usuario GUI.
En 2003 recibió el ACM Turing Award por su trabajo en la programación orientada a objetos.
En 2004 recibió el Premio Kyoto y el Premio Charles Stark Draper junto con Butler W. Lampson, Robert W. Taylor y Charles P. Thacker
En 2005 fue nombrado Doctor Honorífico por el Instituto Tecnológico de Georgia.

Actualidad

Fundador y actualmente trabajando en el Instituto de Investigaciones ViewPoint (VRI: Viewpoints Reserch Institute) una organización de beneficio público sin fines de lucro, constituida en 2001 para “Impulsar las Ideas en la Educacion” para los niños del mundo y promover la investigación de sistemas en la informática personal. Muchos de nuestros temas han co-evolucionado con las invenciones de los ordenadores personales en red, las interfaces gráficas de usuario y la dinámica de programación orientado a objetos.

Cuyos Objetivos principales actualemente son dos proyectos de software libre y open source, SqueakLand y Croquet

Les dejo un Video muy bueno y aunque esta en Ingles, se entiende bastante, hagan el esfuerzo no se van a arrepentir

Subir ↑